linux內網滲透一些亂寫

2021-12-30 08:36:28 字數 1087 閱讀 9064

獲取到linux許可權之後。首先收集資訊

埠資訊。看有沒連線389之類的。。(如果有389埠,那麼恭喜你 這台機子可能有ldap配置檔案沒準dc密碼在裡面。我就成功過)看埠還能看到一些內網的ip。。。然後收集內網ip位址段。。

arp-a也可以看到一些內網ip

很多linux自帶nmap如果版本比較高可以掃下弱口令。。。nmap的擴充套件指令碼

如果nmap版本比較低。可以利用python的socket** 然後把埠轉出來 用socketcap tsocket之類的連進內網。

這裡說下 nmap掛socket**的時候可能會提示沒許可權。。具體可以百度下,之前遇到過。

老外的php shell weevely 貌似是這麼拼。可以做http**。。。可以掛上http**掃瞄下 tomcat jboss phpmyadmin弱口令。掃開http埠。然後用web scaner 去掃下**有沒注入之類的。。上傳什麼的。sqlmap可以使用**脫褲。。

如果破解出個域使用者密碼 adexplorer可以匯出所有域使用者資訊,放心沒密碼。

搞內網可以使用nbtscan 掃下smb資訊 還能獲取主機名。。好多公司會有規律劃分的。如果之前能搞到通訊錄確定it部門,搞定it部門沒準就看到所有密碼了。

很多公司內部用匿名共享,好多檔案不許驗證可以直接訪問的。

如果你覺得nmap不會用可以socket**掛到hscan。。。。

其實內網滲透要開闊思路不要盯著一點。。。

如果內網機子不能外聯比較悲催了。。。

另外說下 fake su 這個東西 如果網管喜歡su - 那麼就無效。。。

還是 .bash_history是個好東西。。沒準你能看到網管執行過smbmount之類的。。。然後知道密碼。。

mount可以掛載windows磁碟 然後脫檔案 不需要互動式

smbclient -l // -n 可以看到一些主機資訊比如共享等。。。

基本就這麼多。。。

對了 剛才說不能外聯。。其實weevely http**可以使用。

另外聽說有大牛寫了apache的 mod 然後埠復用去**做**之類的。。。類似isapi。好想要這個神器。。 ps

尼瑪現在找工作好難,不是太遠就是工資少。

內網滲透一些命令收集整理

分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!一些收集資訊的命令 查詢本機的一些情況 ipconfig all 查詢存在關係的機器 net view 查詢有幾個域 nei view damin 檢視 testdomain域中的計算機列表 net view domain testdomain 查...

內網滲透 linux提權

查詢所有者為使用者的檔案 find type f user 使用者名稱 2 dev null 檢視帶有root許可權的suid命令 find type f perm u s 2 dev null find perm g s o perm u s type f 2 dev null type d 目錄...

記一次內網滲透

1.生成乙個木馬檔案 2.將生成的木馬上傳到目標機器上 3.啟動msfconsole。4.準備工作 1 use exploit multi handler 2 set lhost 192.168.20.11 3 set lport 1234 4 exploit 5 執行之前準備的木馬檔案 5.開始試...